Menggunakan kustom AMI untuk memberikan lebih banyak fleksibilitas untuk konfigurasi EMR klaster Amazon - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan kustom AMI untuk memberikan lebih banyak fleksibilitas untuk konfigurasi EMR klaster Amazon

Saat Anda menggunakan Amazon EMR 5.7.0 atau yang lebih tinggi, Anda dapat memilih untuk menentukan Amazon Linux khusus, AMI bukan Amazon Linux default untuk AMI Amazon. EMR Kustom AMI berguna jika Anda ingin melakukan hal berikut:

  • Pra-instal aplikasi dan lakukan penyesuaian lain alih-alih menggunakan tindakan bootstrap. Hal ini dapat meningkatkan waktu mulai klaster dan menyederhanakan alur kerja startup. Untuk informasi lebih lanjut dan contoh, lihat Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya.

  • Terapkan konfigurasi klaster dan simpul yang lebih canggih daripada yang diizinkan oleh tindakan bootstrap.

  • Enkripsi volume perangkat EBS root (volume boot) EC2 instance di cluster Anda jika Anda menggunakan EMR versi Amazon yang lebih rendah dari 5.24.0. Seperti defaultAMI, ukuran volume root minimum untuk kustom AMI adalah 10 GiB untuk Amazon EMR rilis 6.9 dan lebih rendah, dan 15 GiB untuk Amazon EMR merilis 6.10 dan lebih tinggi. Untuk informasi selengkapnya, lihat Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi.

    catatan

    Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat EBS root dan volume penyimpanan saat Anda menentukan AWS KMS sebagai penyedia kunci Anda. Untuk informasi selengkapnya, lihat Enkripsi disk lokal.

Kustom AMI harus ada di AWS Wilayah yang sama tempat Anda membuat klaster. Itu juga harus cocok dengan arsitektur EC2 instance. Misalnya, instance m5.xlarge memiliki arsitektur x86_64. Oleh karena itu, untuk menyediakan m5.xlarge menggunakan kustomAMI, kustom Anda juga AMI harus memiliki arsitektur x86_64. Demikian pula, untuk menyediakan instance m6g.xlarge, yang memiliki arsitektur arm64, kustom AMI Anda harus memiliki arsitektur arm64. Untuk informasi selengkapnya tentang mengidentifikasi Linux AMI untuk jenis instans Anda, lihat Menemukan Linux AMI di Panduan EC2 Pengguna Amazon.

penting

EMRcluster yang menjalankan Amazon Linux atau Amazon Linux 2 Amazon Machine Images (AMIs) menggunakan perilaku default Amazon Linux, dan tidak secara otomatis mengunduh dan menginstal pembaruan kernel penting dan penting yang memerlukan reboot. Ini adalah perilaku yang sama dengan EC2 instance Amazon lainnya yang menjalankan Amazon Linux AMI default. Jika pembaruan perangkat lunak Amazon Linux baru yang memerlukan reboot (seperti kernelNVIDIA,, dan CUDA pembaruan) tersedia setelah EMR rilis Amazon tersedia, instance EMR cluster yang menjalankan default AMI tidak secara otomatis mengunduh dan menginstal pembaruan tersebut. Untuk mendapatkan pembaruan kernel, Anda dapat menyesuaikan Amazon Anda EMR AMI untuk menggunakan Amazon Linux terbaru AMI.

Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya

Langkah-langkah dasar untuk pra-instal perangkat lunak dan melakukan konfigurasi lain untuk membuat Amazon Linux khusus untuk AMI Amazon EMR adalah sebagai berikut:

  • Luncurkan instance dari dasar Amazon LinuxAMI.

  • Connect ke instans untuk menginstal perangkat lunak dan melakukan penyesuaian lainnya.

  • Buat gambar baru (AMIsnapshot) dari instance yang Anda konfigurasikan.

Setelah Anda membuat citra berdasarkan instans khusus, Anda dapat menyalin citra tersebut ke target terenkripsi seperti yang dijelaskan dalam Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi.

Tutorial: Membuat AMI dari sebuah instance dengan perangkat lunak kustom diinstal

Untuk meluncurkan EC2 instance berdasarkan Amazon Linux terbaru AMI
  1. Gunakan AWS CLI untuk menjalankan perintah berikut, yang menciptakan sebuah instance dari yang sudah adaAMI. Ganti MyKeyName dengan key pair yang Anda gunakan untuk menyambung ke instance dan MyAmiId dengan ID Amazon Linux yang sesuaiAMI. Untuk yang terbaru AMIIDs, lihat Amazon Linux AMI.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda pangkat (^).

    aws ec2 run-instances --image-id MyAmiID \ --count 1 --instance-type m5.xlarge \ --key-name MyKeyName --region us-west-2

    Nilai output InstanceId digunakan sebagaimana MyInstanceId pada langkah berikutnya.

  2. Jalankan perintah berikut:

    aws ec2 describe-instances --instance-ids MyInstanceId

    Nilai output PublicDnsName digunakan untuk menghubungkan ke instans pada langkah berikutnya.

Untuk terhubung ke instans dan menginstal perangkat lunak
  1. Gunakan SSH koneksi yang memungkinkan Anda menjalankan perintah shell pada instance Linux Anda. Untuk informasi selengkapnya, lihat Menghubungkan ke instans Linux Anda menggunakan SSH Panduan EC2 Pengguna Amazon.

  2. Lakukan penyesuaian yang diperlukan. Misalnya:

    sudo yum install MySoftwarePackage sudo pip install MySoftwarePackage
Untuk membuat snapshot dari citra kustom Anda

Cara menggunakan kustom AMI di EMR cluster Amazon

Anda dapat menggunakan kustom AMI untuk menyediakan EMR klaster Amazon dengan dua cara:

  • Gunakan satu kustom AMI untuk semua EC2 instance di cluster.

  • Gunakan kustom yang berbeda AMIs untuk berbagai jenis EC2 instance yang digunakan dalam cluster.

Anda hanya dapat menggunakan salah satu dari dua opsi saat menyediakan EMR klaster, dan Anda tidak dapat mengubahnya setelah cluster dimulai.

Pertimbangan untuk menggunakan kustom tunggal versus beberapa AMIs di cluster Amazon EMR
Pertimbangan Kustom tunggal AMI Beberapa kustom AMIs

Gunakan prosesor x86 dan Graviton2 dengan kustom AMIs di cluster yang sama

Tidak didukung

Didukung

AMIkustomisasi bervariasi antar jenis instance

Tidak didukung

Didukung

Ubah kustom AMIs saat menambahkan instance tugas barugroups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets.

Tidak didukung

Didukung

Gunakan AWS Konsol untuk memulai klaster

Didukung

Tidak didukung

Gunakan AWS CloudFormation untuk memulai cluster

Didukung

Didukung

Gunakan satu kustom AMI dalam sebuah EMR cluster

Untuk menentukan AMI ID kustom saat Anda membuat klaster, gunakan salah satu dari berikut ini:

Amazon EMR console
Untuk menentukan satu kustom AMI dari konsol
  1. Masuk ke AWS Management Console, dan buka EMR konsol Amazon di https://console.aws.amazon.com/emr.

  2. Di bawah EMREC2di panel navigasi kiri, pilih Clusters, lalu pilih Create cluster.

  3. Di bawah Nama dan aplikasi, temukan Opsi sistem operasi. Pilih Kustom AMI, dan masukkan AMI ID Anda di AMI bidang Kustom.

  4. Pilih opsi lain yang berlaku untuk cluster Anda.

  5. Untuk meluncurkan klaster Anda, pilih Buat klaster.

AWS CLI
Untuk menentukan satu kustom AMI dengan AWS CLI
  • Gunakan --custom-ami-id parameter untuk menentukan AMI ID saat Anda menjalankan aws emr create-cluster perintah.

    Contoh berikut menentukan cluster yang menggunakan kustom tunggal AMI dengan volume boot 20 GiB. Untuk informasi selengkapnya, lihat Menyesuaikan volume perangkat EBS root Amazon.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca. Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda sisipan (^).

    aws emr create-cluster --name "Cluster with My Custom AMI" \ --custom-ami-id MyAmiID --ebs-root-volume-size 20 \ --release-label emr-5.7.0 --use-default-roles \ --instance-count 2 --instance-type m5.xlarge

Menggunakan beberapa kustom AMIs di EMR kluster Amazon

Untuk membuat klaster menggunakan beberapa kustomAMIs, gunakan salah satu dari berikut ini:

Konsol AWS Manajemen saat ini tidak mendukung pembuatan klaster menggunakan beberapa kustomAMIs.

contoh - Gunakan AWS CLI untuk membuat cluster grup instance menggunakan beberapa kustom AMIs

Menggunakan AWS CLI versi 1.20.21 atau yang lebih tinggi, Anda dapat menetapkan satu kustom AMI ke seluruh cluster, atau Anda dapat menetapkan beberapa kustom AMIs untuk setiap node instance di cluster Anda.

Contoh berikut menunjukkan cluster grup instance seragam yang dibuat dengan dua tipe instance (m5.xlarge) yang digunakan di seluruh tipe node (primer, inti, tugas). Setiap node memiliki beberapa kustomAMIs. Contoh ini menggambarkan beberapa fitur dari beberapa AMI konfigurasi kustom:

  • Tidak ada kustom AMI yang ditetapkan di tingkat cluster. Ini untuk menghindari konflik antara beberapa kustom AMIs dan satu kustomAMI, yang akan menyebabkan peluncuran cluster gagal.

  • Cluster dapat memiliki beberapa kustom AMIs di seluruh node tugas primer, inti, dan individu. Hal ini memungkinkan AMI penyesuaian individual, seperti aplikasi pra-instal, konfigurasi cluster canggih, dan volume perangkat root Amazon terenkripsi. EBS

  • Node inti grup instance hanya dapat memiliki satu jenis instance dan kustom yang sesuaiAMI. Demikian pula, simpul utama hanya dapat memiliki satu jenis instance dan kustom yang sesuaiAMI.

  • Cluster dapat memiliki beberapa node tugas.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 InstanceGroupType=TASK,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-456789
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster grup instance yang berjalan dengan beberapa jenis instance dan beberapa kustom AMIs

Menggunakan AWS CLI versi 1.20.21 atau yang lebih tinggi, Anda dapat menambahkan beberapa kustom AMIs ke grup instans yang ditambahkan ke cluster yang sedang berjalan. CustomAmiIdArgumen dapat digunakan dengan add-instance-groups perintah seperti yang ditunjukkan pada contoh berikut. Perhatikan bahwa beberapa AMI ID kustom yang sama (ami-123456) digunakan di lebih dari satu node.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk membuat cluster armada instance, beberapa kustom, beberapa jenis instansAMIs, primer On-Demand, inti On-Demand, beberapa node inti dan tugas
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster yang berjalan dengan beberapa jenis instance dan beberapa kustom AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']

Mengelola AMI pembaruan repositori paket

Pada boot pertama, secara default, Amazon Linux AMIs terhubung ke repositori paket untuk menginstal pembaruan keamanan sebelum layanan lain dimulai. Bergantung pada kebutuhan Anda, Anda dapat memilih untuk menonaktifkan pembaruan ini saat Anda menentukan kustom AMI untuk AmazonEMR. Opsi untuk menonaktifkan fitur ini hanya tersedia saat Anda menggunakan kustomAMI. Secara default, pembaruan kernel Amazon Linux dan paket perangkat lunak lain yang mengharuskan boot ulang tidak diperbarui. Perhatikan bahwa konfigurasi jaringan Anda harus mengizinkan HTTP dan keluar ke HTTPS repositori Amazon Linux di Amazon S3, jika tidak pembaruan keamanan tidak akan berhasil.

Awas

Kami sangat menyarankan Anda memilih untuk memperbarui semua paket yang diinstal saat reboot saat Anda menentukan kustomAMI. Memilih untuk tidak memperbarui paket mengakibatkan risiko keamanan tambahan.

Dengan AWS Management Console, Anda dapat memilih opsi untuk menonaktifkan pembaruan saat Anda memilih Kustom AMI.

Dengan AWS CLI, Anda dapat menentukan --repo-upgrade-on-boot NONE bersama dengan --custom-ami-id saat menggunakan create-cluster perintah.

Dengan Amazon EMRAPI, Anda dapat menentukan NONE RepoUpgradeOnBootparameternya.

Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi

Untuk mengenkripsi volume perangkat EBS root Amazon dari Amazon Linux AMI untuk AmazonEMR, salin gambar snapshot dari target yang tidak terenkripsi ke terenkripsiAMI. Untuk informasi tentang membuat EBS volume terenkripsi, lihat EBSenkripsi Amazon di EC2Panduan Pengguna Amazon. Sumber AMI untuk snapshot dapat menjadi basis Amazon LinuxAMI, atau Anda dapat menyalin snapshot dari AMI turunan dari dasar Amazon Linux AMI yang Anda kustomisasi.

catatan

Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat EBS root dan volume penyimpanan saat Anda menentukan AWS KMS sebagai penyedia kunci Anda. Untuk informasi selengkapnya, lihat Enkripsi disk lokal.

Anda dapat menggunakan penyedia kunci eksternal atau AWS KMS kunci untuk mengenkripsi volume EBS root. Peran layanan yang EMR digunakan Amazon (biasanya defaultEMR_DefaultRole) harus diizinkan untuk mengenkripsi dan mendekripsi volume, setidaknya, EMR agar Amazon dapat membuat cluster dengan file. AMI Saat menggunakan AWS KMS sebagai penyedia kunci, ini berarti bahwa tindakan berikut harus diizinkan:

  • kms:encrypt

  • kms:decrypt

  • kms:ReEncrypt*

  • kms:CreateGrant

  • kms:GenerateDataKeyWithoutPlaintext"

  • kms:DescribeKey"

Cara termudah untuk melakukan ini adalah dengan menambahkan peran sebagai pengguna kunci seperti yang dijelaskan dalam tutorial berikut. Contoh pernyataan kebijakan berikut diberikan jika Anda perlu menyesuaikan kebijakan peran.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }

Tutorial: Membuat kustom AMI dengan volume perangkat root terenkripsi menggunakan kunci KMS

Langkah pertama dalam contoh ini adalah menemukan KMS kunci atau membuat yang baru. ARN Untuk informasi selengkapnya tentang pembuatan kunci, lihat Membuat Kunci di AWS Key Management Service Panduan Developer. Prosedur berikut menunjukkan cara menambahkan peran layanan default, EMR_DefaultRole, sebagai pengguna kunci untuk kebijakan kunci. Tuliskan ARNnilai untuk kunci saat Anda membuat atau mengeditnya. Anda menggunakan yang ARN lebih tinggi, ketika Anda membuatAMI.

Untuk menambahkan peran layanan untuk Amazon EC2 ke daftar pengguna kunci enkripsi dengan konsol
  1. Masuk ke AWS Management Console dan buka konsol AWS Key Management Service (AWS KMS) di https://console.aws.amazon.com/kms.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pilih alias KMS kunci yang akan digunakan.

  4. Pada halaman detail kunci di bawah Pengguna Kunci, pilih Tambahkan.

  5. Di kotak dialog Lampirkan, pilih peran EMR layanan Amazon. Nama peran default adalah EMR_DefaultRole.

  6. Pilih Lampirkan.

Untuk membuat terenkripsi dengan AMI AWS CLI
  • Gunakan aws ec2 copy-image perintah dari AWS CLI untuk membuat AMI dengan volume perangkat EBS root terenkripsi dan kunci yang Anda modifikasi. Ganti --kms-key-id nilai yang ditentukan dengan ARN penuh kunci yang Anda buat atau modifikasi lebih rendah.

    catatan

    Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda sisipan (^).

    aws ec2 copy-image --source-image-id MyAmiId \ --source-region us-west-2 --name MyEncryptedEMRAmi \ --encrypted --kms-key-id arn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Output dari perintah menyediakan ID dari AMI yang Anda buat, yang dapat Anda tentukan saat Anda membuat cluster. Untuk informasi selengkapnya, lihat Gunakan satu kustom AMI dalam sebuah EMR cluster. Anda juga dapat memilih untuk menyesuaikan ini AMI dengan menginstal perangkat lunak dan melakukan konfigurasi lainnya. Untuk informasi selengkapnya, lihat Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya.

Praktik terbaik dan pertimbangan

Saat Anda membuat kustom AMI untuk AmazonEMR, pertimbangkan hal berikut:

  • Seri Amazon EMR 7.x didasarkan pada Amazon Linux 2023. Untuk EMR versi Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2023 untuk kustomAMIs. Untuk menemukan kustom dasarAMI, lihat Menemukan Linux AMI.

  • Untuk EMR versi Amazon yang lebih rendah dari 7.x, Amazon Linux 2023 tidak AMIs didukung.

  • Amazon EMR 5.30.0 dan lebih tinggi, dan seri Amazon EMR 6.x didasarkan pada Amazon Linux 2. Untuk EMR versi Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2 untuk kustomAMIs. Untuk menemukan kustom dasarAMI, lihat Menemukan Linux AMI.

  • Untuk EMR versi Amazon yang lebih rendah dari 5.30.0 dan 6.x, Amazon Linux AMIs 2 tidak didukung.

  • Anda harus menggunakan Linux Amazon 64-bitAMI. 32-bit AMI tidak didukung.

  • Amazon Linux AMIs dengan beberapa EBS volume Amazon tidak didukung.

  • Dasarkan kustomisasi Anda pada Amazon Linux AMI terbaru EBS yang didukung. Untuk daftar Amazon Linux AMIs dan yang sesuai AMIIDs, lihat Amazon Linux AMI.

  • Jangan menyalin snapshot dari EMR instans Amazon yang ada untuk membuat kustomAMI. Hal ini dapat menyebabkan kesalahan.

  • Hanya jenis HVM virtualisasi dan instance yang kompatibel dengan Amazon yang EMR didukung. Pastikan untuk memilih HVM gambar dan jenis instans yang kompatibel dengan Amazon EMR saat Anda melalui proses AMI penyesuaian. Untuk contoh yang kompatibel dan jenis virtualisasi, lihat Jenis instans yang didukung dengan Amazon EMR.

  • Peran layanan Anda harus memiliki izin peluncuran diAMI, jadi AMI harus bersifat publik, atau Anda harus menjadi pemilik AMI atau membagikannya kepada Anda oleh pemiliknya.

  • Membuat pengguna AMI dengan nama yang sama dengan aplikasi menyebabkan kesalahan (misalnya,,hadoop, hdfsyarn, atauspark).

  • Isi dari/tmp,/var, dan /emr (jika ada diAMI) dipindahkan ke/mnt/tmp,/mnt/var, dan /mnt/emr masing-masing selama startup. File disimpan, tetapi jika terdapat banyak data, startup mungkin memerlukan waktu lebih lama dari yang diperkirakan.

  • Jika Anda menggunakan Amazon Linux khusus AMI berdasarkan Amazon Linux AMI dengan tanggal pembuatan 2018-08-11, server Oozie gagal memulai. Jika Anda menggunakan Oozie, buat kustom AMI berdasarkan AMI ID Amazon Linux dengan tanggal pembuatan yang berbeda. Anda dapat menggunakan AWS CLI perintah berikut untuk mengembalikan daftar Gambar IDs untuk semua HVM Amazon Linux AMIs dengan versi 2018.03, bersama dengan tanggal rilis, sehingga Anda dapat memilih Amazon Linux yang sesuai AMI sebagai basis Anda. Ganti MyRegion dengan pengenal Wilayah Anda, seperti us-west-2.

    aws ec2 --region MyRegion describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1
  • Dalam kasus di mana Anda menggunakan VPC dengan nama domain non-standar dan AmazonProvidedDNS, Anda tidak boleh menggunakan rotate opsi dalam DNS konfigurasi Sistem Operasi.

  • Jika Anda membuat kustom AMI yang menyertakan agen Amazon EC2 Systems Manager (SSM), SSM agen yang diaktifkan dapat menyebabkan kesalahan penyediaan pada klaster. Untuk menghindari hal ini, nonaktifkan SSM agen saat Anda menggunakan kustomAMI. Untuk melakukan ini, saat Anda memilih dan meluncurkan EC2 instans Amazon Anda, nonaktifkan SSM agen sebelum menggunakan instance untuk membuat kustom AMI dan kemudian membuat EMR klaster Anda.

Untuk informasi selengkapnya, lihat Membuat Linux yang EBS didukung Amazon AMI di Panduan EC2 Pengguna Amazon.